AVIS CERTFR - 2020 - AVI - 015

AVIS CERT
CERT-FR

Publié le 9 janvier 2020 à 17h44

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2020-AVI-015

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions antérieures à 12.3R12-S13, 12.3R12-S15, 12.3X48-D85, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13, 15.1F6-S13,15.1R7-S5, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X53-D238, 15.1X53-D496, 15.1X53-D592, 16.1R4-S13, 16.1R7-S4, 16.1R7-S5, 16.1R7-S6, 16.2R2-S10, 16.2R2-S10,17.1R2-S11, 16.2R2-S11, 16.2R2-S9, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.2R1-S9, 17.2R2-S8, 17.2R3-S2, 17.2R3-S3, 17.3R2-S5, 17.3R2-S6, 17.3R3-S3, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R2-S2, 17.4R2-S4, 17.4R2-S5, 17.4R2-S6, 17.4R2-S9, 17.4R3, 18.1R3-S2, 18.1R3-S5, 18.1R3-S7, 18.1R3-S7,18.2R2-S5, 18.1R3-S8, 18.2R2-S6, 18.2R3, 18.2R3-S2, 18.2X75-D40, 18.2X75-D410, 18.2X75-D50, 18.3R1-S6, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.4R1-S2, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S2, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.2R1, 19.2R1-S2, 19.2R2 et 19.3R1
- Junos OS Evolved versions antérieures à 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 et 19.3
- Junos OS versions antérieures à 14.1X53-D12 sur séries QFX5100 et EX4600
- Junos OS versions antérieures à 14.1X53-D52 sur séries QFX3500
- Junos OS versions antérieures à 14.1X53-D48, 15.1R7-S3, 16.1R7, 17.1R3, 17.2R3, 17.3R2-S5, 17.3R3, 17.4R2, 18.1R3, 18.2R2 et 18.3R1 sur série EX4300
- Junos OS versions antérieures à 17.2R3-S3, 17.3R2-S5, 17.3R3-S5, 17.4R2-S7, 17.4R3, 18.1R3-S6, 18.2R3-S2, 18.2X75-D51, 18.2X75-D60, 18.3R3, 18.4R2, 19.1R1-S3, 19.1R2, 19.2R1-S2, 19.2R2 et 19.3R1 sur séries MX
- Juniper Networks SBR Carrier versions antérieures à 8.4.1R19
- Juniper Networks SBR Carrier versions 8.5.x antérieures à 8.5.0R4
- Juniper Networks Contrail Networking versions antérieures à R1912
- Junos Space versions antérieures à 19.4R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA10979 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10979&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10980 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10980&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10981 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10981&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10982 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10982&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10983 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10983&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10985 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10985&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10986 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10986&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10987 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10987&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10990 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10990&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10991 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10991&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10992 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10992&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA10993 du 08 janvier 2020

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10993&cat=SIRT_1&actp=LIST

- Référence CVE CVE-2020-1600

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1600

- Référence CVE CVE-2020-1601

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1601

- Référence CVE CVE-2020-1602

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1602

- Référence CVE CVE-2020-1605

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1605

- Référence CVE CVE-2020-1609

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1609

- Référence CVE CVE-2020-1603

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1603

- Référence CVE CVE-2020-1604

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1604

- Référence CVE CVE-2020-1606

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1606

- Référence CVE CVE-2020-1607

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1607

- Référence CVE CVE-2020-1608

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1608

- Référence CVE CVE-2018-0732

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732

- Référence CVE CVE-2018-0737

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0737

- Référence CVE CVE-2018-0739

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0739

- Référence CVE CVE-2016-7055

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7055

- Référence CVE CVE-2017-3735

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3735

- Référence CVE CVE-2007-5846

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846

- Référence CVE CVE-2008-4309

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4309

- Référence CVE CVE-2008-6123

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6123

- Référence CVE CVE-2014-2310

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2310

- Référence CVE CVE-2012-6151

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6151

- Référence CVE CVE-2014-3565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3565

- Référence CVE CVE-2015-5621

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5621

- Référence CVE CVE-2019-19919

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19919

- Référence CVE CVE-2019-17267

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17267

- Référence CVE CVE-2020-1611

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1611

- Référence CVE CVE-2017-12174

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12174

- Référence CVE CVE-2018-1336

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1336

- Référence CVE CVE-2016-7061

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7061

- Référence CVE CVE-2017-2595

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-2595

- Référence CVE CVE-2017-17805

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17805

- Référence CVE CVE-2018-12126

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126

- Référence CVE CVE-2019-12735

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12735

- Référence CVE CVE-2019-12749

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12749

- Référence CVE CVE-2019-1559

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559

- Référence CVE CVE-2019-5489

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489

- Référence CVE CVE-2019-9636

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9636

- Référence CVE CVE-2019-9824

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9824

- Référence CVE CVE-2018-12127

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127

- Référence CVE CVE-2018-12130

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130

- Référence CVE CVE-2018-17972

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972

- Référence CVE CVE-2018-5743

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743

- Référence CVE CVE-2019-11091

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091

- Référence CVE CVE-2019-1125

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1125

- Référence CVE CVE-2019-1071

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1071

- Référence CVE CVE-2019-1073

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1073

- Référence CVE CVE-2019-14835

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835

- Référence CVE CVE-2018-9568

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9568

- Référence CVE CVE-2019-11810

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11810

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-015/